{"id":17221,"date":"2021-03-29T19:30:13","date_gmt":"2021-03-29T22:30:13","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17221"},"modified":"2021-03-29T19:42:41","modified_gmt":"2021-03-29T22:42:41","slug":"pandemic-year-in-infosec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pandemic-year-in-infosec\/17221\/","title":{"rendered":"Eterno lockdown: como o Covid-19 afetou a ciberseguran\u00e7a"},"content":{"rendered":"<p>Em mar\u00e7o de 2020, o surto de COVID-19 j\u00e1 havia atingido mais de 100 pa\u00edses e foi oficialmente designado como pandemia. O mundo luta contra esse v\u00edrus sem precedentes h\u00e1 um ano. Al\u00e9m de seus efeitos \u00f3bvios na sa\u00fade dos indiv\u00edduos e nas economias de pa\u00edses inteiros, a propaga\u00e7\u00e3o da doen\u00e7a desencadeou mudan\u00e7as repentinas e radicais na vida di\u00e1ria de milh\u00f5es de pessoas. Trabalho e estudo foram <a href=\"https:\/\/www.kaspersky.com.br\/blog\/work-from-home\/14524\/\" target=\"_blank\" rel=\"noopener\">transferidos para casa<\/a>, e a videoconfer\u00eancia substituiu as reuni\u00f5es sociais e de neg\u00f3cios. A mudan\u00e7a massiva online apenas exacerbou as preocupa\u00e7\u00f5es com a ciberseguran\u00e7a.<\/p>\n<h2>Amea\u00e7as de ciberseguran\u00e7a no home office<\/h2>\n<p>A principal mudan\u00e7a no processo de trabalho provavelmente foi a transi\u00e7\u00e3o for\u00e7ada para o trabalho em casa. Nossa <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/05\/03191550\/6471_COVID-19_WFH_Report_WEB.pdf\">pesquisa global<\/a> de abril de 2020 mostrou que quase metade dos 6 mil entrevistados nunca havia trabalhado em casa antes. Apesar disso, em 73% dos casos, os empregadores n\u00e3o realizaram nenhum treinamento especial sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/coronavirus-dicas-home-office\/14497\/\" target=\"_blank\" rel=\"noopener\">intera\u00e7\u00e3o segura com recursos corporativos pela Internet<\/a>, o que poderia ter reduzido o n\u00famero de incidentes causados pelo fator humano. A diminui\u00e7\u00e3o do controle da TI corporativa sobre dispositivos, software e a\u00e7\u00f5es do usu\u00e1rio elevou o risco.<\/p>\n<h3>Equipamento dom\u00e9stico<\/h3>\n<p>Muitas empresas n\u00e3o forneceram a seus funcion\u00e1rios equipamentos corporativos. Em vez disso, permitiram que a equipe trabalhasse e se conectasse \u00e0 infraestrutura de TI do escrit\u00f3rio a partir de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasileiros-dispositivos-pessoais-trabalho-remoto\/15697\/\" target=\"_blank\" rel=\"noopener\">dispositivos dom\u00e9sticos<\/a>, que em muitos casos s\u00e3o mal protegidos. De acordo com nossa pesquisa, 68% dos entrevistados trabalhavam em casa usando seus computadores pessoais. No outono, realizamos outro estudo e encontramos ainda mais pessoas nesta posi\u00e7\u00e3o. Cerca de 80% das pessoas pesquisadas usam seus computadores dom\u00e9sticos para trabalhar, embora pouco mais da metade (51%) dos entrevistados tenham recebido o equipamento necess\u00e1rio de seus empregadores.<\/p>\n<p>Os trabalhadores remotos tamb\u00e9m usavam seus dispositivos pessoais para entretenimento, jogando jogos online (31%) e assistindo filmes (34%). No entanto, muitos tamb\u00e9m usaram laptops e smartphones da empresa para fins \u201cn\u00e3o-corporativos\u201d. Por exemplo, 18% dos entrevistados os usaram para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/porno-brasil-trabalho-pesquisa\/11246\/\" target=\"_blank\" rel=\"noopener\">visualizar conte\u00fado adulto<\/a>. Os cibercriminosos exploraram ativamente o crescente interesse no entretenimento online, tentando atrair os usu\u00e1rios a sites falsos e persuadi-los a baixar malware disfar\u00e7ado em filme ou arquivo de instala\u00e7\u00e3o. Um total de 61% dos usu\u00e1rios pesquisados no outono admitiram que baixaram software de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tv-series-threats\/11606\/\" target=\"_blank\" rel=\"noopener\">sites de torrent<\/a>, 65% usaram esses sites para m\u00fasica e 66% para filmes. Nossos dados de telemetria identificaram os alvos mais populares na primavera de 2020 como <em> Minecraft <\/em> e a s\u00e9rie <em>Stranger Things <\/em>.<\/p>\n<h3>Canais n\u00e3o protegidos para trabalho remoto<\/h3>\n<p>No escrit\u00f3rio, os administradores de TI cuidam da prote\u00e7\u00e3o da Internet. Mas quando os funcion\u00e1rios trabalham em casa, eles configuram seus pr\u00f3prios roteadores e redes, uma pr\u00e1tica que aumenta os riscos de seguran\u00e7a.<\/p>\n<p>Assim, de mar\u00e7o a abril de 2020, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ataques-rdp-brasil-home-office-pesquisa\/15590\/\" target=\"_blank\" rel=\"noopener\">n\u00famero de ataques a portas RDP<\/a> n\u00e3o seguras \u2013 o protocolo de conex\u00e3o remota mais popular em computadores com Windows \u2013 aumentou dez vezes na R\u00fassia e sete vezes nos Estados Unidos.<\/p>\n<h3>Vulnerabilidades em ferramentas de colabora\u00e7\u00e3o<\/h3>\n<p>No escrit\u00f3rio, os trabalhadores podiam editar documentos e comparecer \u00e0s reuni\u00f5es pessoalmente. No mundo do trabalho remoto, a demanda por <a href=\"https:\/\/www.kaspersky.com.br\/blog\/videoconference-software-security\/15125\/\" target=\"_blank\" rel=\"noopener\">software de videoconfer\u00eancia<\/a> e ferramentas de colabora\u00e7\u00e3o aumentou drasticamente. O crescimento da demanda atraiu o interesse dos cibercriminosos.<\/p>\n<p>Lacunas de seguran\u00e7a tamb\u00e9m foram descobertas em softwares de videoconfer\u00eancia outrora considerados seguros. Por exemplo, h\u00e1 um ano, foi detectada e eliminada uma vulnerabilidade no servi\u00e7o de mensagens corporativas do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/videoconference-software-security\/15125\/\" target=\"_blank\" rel=\"noopener\">Microsoft Teams<\/a> que permitia a um invasor obter acesso a todas as contas de uma organiza\u00e7\u00e3o. Na mesma \u00e9poca, os desenvolvedores do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/zoom-5-security\/15661\/\" target=\"_blank\" rel=\"noopener\">Zoom<\/a> para macOS corrigiram bugs que permitiam que estranhos assumissem o controle do dispositivo de um usu\u00e1rio.<\/p>\n<p>Os funcion\u00e1rios costumam usar contas pessoais em servi\u00e7os gratuitos como o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/collaboration-solutions\/15665\/\" target=\"_blank\" rel=\"noopener\">Google Docs<\/a> para colaborar em documentos e trocar arquivos. Esses servi\u00e7os geralmente carecem do gerenciamento de direitos centralizado que permitiria a prote\u00e7\u00e3o de dados confidenciais.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>Planos de sa\u00fade na mira dos invasores<\/h2>\n<p>Durante a pandemia, com o setor de sa\u00fade sobrecarregado por um fardo colossal, os cibercriminosos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/protecting-healthcare-organizations\/14570\/\" target=\"_blank\" rel=\"noopener\">tentaram atacar<\/a> suas ag\u00eancias, hospitais e at\u00e9 mesmo m\u00e9dicos diretamente.<\/p>\n<p>Em mar\u00e7o de 2020, por exemplo, os servidores do Departamento de Sa\u00fade e Servi\u00e7os Humanos (HHS, sigla em ingl\u00eas) dos Estados Unidos sofreram um <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-03-16\/u-s-health-agency-suffers-cyber-attack-during-covid-19-response\" target=\"_blank\" rel=\"noopener nofollow\">ataque DDoS massivo<\/a>. No mesmo m\u00eas, um ciberataque <a href=\"https:\/\/ct24.ceskatelevize.cz\/domaci\/3061748-fakultni-nemocnice-v-brne-celi-kybernetickemu-utoku-pise-idnescz\" target=\"_blank\" rel=\"noopener nofollow\">afetou<\/a> bancos de dados pertencentes ao Hospital Universit\u00e1rio de Brno, um dos maiores centros de exames de sangue COVID-19 na Rep\u00fablica Tcheca. Como resultado, os m\u00e9dicos n\u00e3o conseguiram processar os testes de coronav\u00edrus e at\u00e9 cancelaram uma s\u00e9rie de opera\u00e7\u00f5es cir\u00fargicas.<\/p>\n<p>Os cibercriminosos avan\u00e7ados t\u00eam como alvo as organiza\u00e7\u00f5es que lutam contra o COVID-19. H\u00e1 evid\u00eancias de que em setembro de 2020 membros do Grupo Lazarus <a href=\"https:\/\/securelist.com\/lazarus-covets-covid-19-related-intelligence\/99906\/\" target=\"_blank\" rel=\"noopener\">atacaram uma empresa farmac\u00eautica<\/a> que estava desenvolvendo uma vacina contra o coronav\u00edrus; um m\u00eas depois, eles mudaram para um minist\u00e9rio de sa\u00fade relacionado.<\/p>\n<p>Ambas as organiza\u00e7\u00f5es m\u00e9dicas e funcion\u00e1rios individuais tornaram-se alvos. No Reino Unido, golpistas <a href=\"https:\/\/news.sky.com\/story\/coronavirus-cybercriminals-target-healthcare-workers-with-email-scam-11956617\" target=\"_blank\" rel=\"noopener nofollow\">enganaram<\/a> os profissionais de sa\u00fade com logins e senhas de e-mail, oferecendo-se para registr\u00e1-los em um semin\u00e1rio inexistente sobre \u201co v\u00edrus mortal COVID-19\u201d.<\/p>\n<p>O trabalho do sistema de sa\u00fade tamb\u00e9m foi prejudicado por pessoas que, presumivelmente, deveriam ter entendido a amea\u00e7a: funcion\u00e1rios de empresas de sa\u00fade. Por exemplo, na primavera do ano passado, um homem demitido de seu cargo de vice-presidente da empresa americana Stradis Healthcare interrompeu o fornecimento de equipamentos de prote\u00e7\u00e3o individual para m\u00e9dicos por v\u00e1rios meses como vingan\u00e7a por sua demiss\u00e3o. Segundo informa\u00e7\u00f5es do FBI, ele manteve uma conta secreta por meio da qual <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fired-insider\/16824\/\" target=\"_blank\" rel=\"noopener\">sabotou o trabalho<\/a> de seus ex-colegas. Em janeiro de 2021, foi condenado a um ano de pris\u00e3o.<\/p>\n<h2>Phishing com tema COVID<\/h2>\n<p>Enquanto governos em todo o mundo lutam contra o COVID-19 e desenvolvem medidas para apoiar empresas e cidad\u00e3os, os cibercriminosos tentam capitalizar o medo do v\u00edrus e a necessidade de ajuda das pessoas. De acordo com nossa pesquisa, um quarto dos usu\u00e1rios recebeu e-mails maliciosos sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/covid-sites-fraudes-vacina\/16860\/\" target=\"_blank\" rel=\"noopener\">t\u00f3picos relacionados ao COVID-19<\/a>.<\/p>\n<h3>E-mails e mensagens falsas de clientes e departamentos governamentais<\/h3>\n<p>Por exemplo, os golpistas enviaram <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ginp-trojan-coronavirus-finder\/14583\/\" target=\"_blank\" rel=\"noopener\">e-mails falsos fingindo<\/a> ser dos Centros de Controle e Preven\u00e7\u00e3o de Doen\u00e7as dos Estados Unidos (CDC). As v\u00edtimas foram solicitadas a preencher um resumo dos casos recentes de coronav\u00edrus entre seus vizinhos, o que envolveu clicar em um link e inserir seu login e senha de e-mail. Os detalhes de suas contas acabaram nas m\u00e3os de criminosos.<\/p>\n<p>Durante a onda de lockdown por todos os lados, o n\u00famero de e-mails disfar\u00e7ados de solicita\u00e7\u00f5es de envio de produtos dos clientes cresceu. Para dar-lhes credibilidade, os atacantes reclamaram de \u201cproblemas de log\u00edstica devido ao COVID-19\u201d ou exigiram entrega acelerada, citando problemas com contrapartes chinesas. Essas mensagens geralmente inclu\u00edam um anexo contendo um Trojan ou backdoor que daria aos criminosos controle remoto sobre a m\u00e1quina infectada.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<h3>Falsos pagamentos de aux\u00edlios sociais<\/h3>\n<p>De acordo com nossos dados, os golpistas enviaram cinco vezes mais e-mails maliciosos sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dicas-protecao-fraudes-beneficios-sociais\/15793\/\" target=\"_blank\" rel=\"noopener\">benef\u00edcios sociais<\/a> em 2020 do que no ano anterior. As mensagens novamente supostamente vinham de departamentos do governo, do Fundo Monet\u00e1rio Internacional e at\u00e9 da Organiza\u00e7\u00e3o Mundial da Sa\u00fade.<\/p>\n<p>O esquema cl\u00e1ssico foi apresentado de uma nova forma: prometa indeniza\u00e7\u00e3o \u00e0 v\u00edtima e pe\u00e7a uma pequena comiss\u00e3o para transferir os fundos.<\/p>\n<p>Os cibercriminosos tamb\u00e9m <a href=\"https:\/\/www.kaspersky.com.br\/blog\/facebook-grants\/16136\/\" target=\"_blank\" rel=\"noopener\">aproveitaram a not\u00edcia real<\/a> de que o Facebook estava dando subs\u00eddios para pequenas empresas. Eles citaram a hist\u00f3ria e anunciaram que os pagamentos seriam feitos a todos os usu\u00e1rios da plataforma de m\u00eddia social. As v\u00edtimas foram solicitadas a se inscrever, fornecendo seu nome de usu\u00e1rio e senha da conta, endere\u00e7o, n\u00famero do Seguro Social e uma foto de um documento de identidade. Este pacote alcan\u00e7a um bom pre\u00e7o no mercado paralelo.<\/p>\n<h2>Como se proteger<\/h2>\n<p>Os cibercriminosos n\u00e3o inventaram nenhum esquema de ataque fundamentalmente novo durante este ano de pandemia, mas exploraram ativamente o tema COVID-19. E, como o trabalho passou para o ambiente online para muitas pessoas, o n\u00famero de ataques online aumentou.<\/p>\n<p>Para evitar se tornar uma v\u00edtima, recomendamos a leitura de nossa sele\u00e7\u00e3o de artigos sobre como se <a href=\"https:\/\/www.kaspersky.com.br\/blog\/work-from-home\/14524\/\" target=\"_blank\" rel=\"noopener\">proteger ao trabalhar em casa<\/a>. E, finalmente, algumas dicas universais:<\/p>\n<ul>\n<li>N\u00e3o clique em links de estranhos ou baixe arquivos de e-mails se n\u00e3o tiver certeza de que pode confiar no remetente;<\/li>\n<li>Use dispositivos corporativos e software aprovados pela empresa para o trabalho e configure programas e dispositivos adequadamente;<\/li>\n<li>Pe\u00e7a ao seu empregador para instalar <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">uma prote\u00e7\u00e3o confi\u00e1vel<\/a> nos dispositivos da empresa e fortalecer a seguran\u00e7a de seu pr\u00f3prio [KSC PLACEHOLDER] computador pessoal e smartphone [KSC PLACEHOLDER].<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Um ano se passou desde que os lockdowns come\u00e7aram. Saiba como se deu o ano da pandemia e suas consequ\u00eancias no \u00e2mbito das amea\u00e7as de TI.<\/p>\n","protected":false},"author":2484,"featured_media":17222,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,2121,2674,221,469,493],"class_list":{"0":"post-17221","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-coronavirus","11":"tag-covid-19","12":"tag-phishing","13":"tag-saude","14":"tag-trabalho-remoto"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pandemic-year-in-infosec\/17221\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pandemic-year-in-infosec\/22654\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pandemic-year-in-infosec\/18147\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pandemic-year-in-infosec\/24451\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pandemic-year-in-infosec\/22475\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pandemic-year-in-infosec\/21496\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pandemic-year-in-infosec\/24961\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pandemic-year-in-infosec\/24237\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pandemic-year-in-infosec\/30316\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pandemic-year-in-infosec\/9476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pandemic-year-in-infosec\/39123\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pandemic-year-in-infosec\/16622\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pandemic-year-in-infosec\/14632\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pandemic-year-in-infosec\/26440\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pandemic-year-in-infosec\/30292\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pandemic-year-in-infosec\/26841\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pandemic-year-in-infosec\/23702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pandemic-year-in-infosec\/29038\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pandemic-year-in-infosec\/28839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/covid-19\/","name":"COVID-19"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17221"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17221\/revisions"}],"predecessor-version":[{"id":17223,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17221\/revisions\/17223"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17222"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}